- 博客(6)
- 收藏
- 关注
原创 MS15-051漏洞利用与修复
文章目录环境环境攻击机:Kali 2021.2 IP:192.168.45.135靶机:Windows7 旗舰版 SP1 IP:192.168.45.134使用工具: Metasploit | Xampp
2021-07-03 20:54:08
792
原创 MS17-010漏洞利用与修复
文章目录环境工具攻击步骤修复与防护0x00 安装微软MS17-010补丁0x01 关闭靶机445端口关闭方法环境机器系统IP攻击机Kali 2021.2192.168.45.135靶机Windows 7 旗舰版 SP1 64位192.168.45.134工具Metasploit攻击步骤先检查能不能ping通靶机,如果不能就关闭靶机的防火墙。msfconsolesearch ms17_010use exploit/windows/smb/ms17_01
2021-07-03 20:53:41
647
原创 BugkuCTF题库部分wp
目录WEB0x01 web10x02 web20x03 web30x04 web40x05 web50x06 web60x07 web70x08 web80x09 web90x0A web100x0B web110x0C web12WEB0x01 web1查看页面源代码即可获得flag。0x02 web2发现输入框里只能输入一个数字。检查源代码,发现输入长度限制为1。修改为2即可输入验证码。0x03 web3简单的get传参。0x04 web4简单的post传参。使用hackb
2021-05-10 21:10:09
740
1
原创 CTFHub技能树.Web.RCE
目录题目0x01 eval执行0x02参考资料题目0x01 eval执行启动环境后可以看到页面上已经给出了源代码。<?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>在php中$_REQUEST可以获取以POST方法和GET方法提交的数据,在这里为了方便就使用GET方法向页面提交payload。构造url/?cmd=sy
2021-05-09 21:12:57
219
1
原创 CTFHub技能树.Web.文件上传题解
目录题目0x00 原理0x01 无验证0x02 前端验证0x03 .htaccess0x04 MIME绕过0x05 00截断0x06 双写后缀0x07 文件头检查题目0x00 原理在存在文件上传的网页中上传带有恶意代码的文件并让此代码被执行,完成我们想要做的事。在这里,可以考虑上传一句话木马。0x01 无验证0x02 前端验证0x03 .htaccess0x04 MIME绕过0x05 00截断0x06 双写后缀0x07 文件头检查...
2021-04-25 22:14:57
709
原创 CTFHub技能树.Web.SQL注入 WriteUp与SQL注入学习笔记
目录Level 1整数型注入字符型注入报错注入布尔盲注时间盲注欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入Level 1整数型注入输入1 and 1=1 和1 and 1=2输
2021-04-19 00:07:13
637
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人